| 0 |
|
Анонимный исследователь создал массивный ботнет, объединивший около 420 тыс. подключенных к Интернету устройств, в которых использовались заданные по умолчанию, либо вообще не использовались пароли. С помощью ботнета, получившего название Carna и работавшего с марта по декабрь 2012 г., ему удалось собрать более 9 ТБ данных и создать карту Интернета. Полученная информация опубликована в публичном доступе, ее может загрузить и проанализировать любой желающий. В массиве информации имеются данные сканирования портов, числе действительно используемых IPv4 адресов, миллионы записей трассировки, пр.
Клиентское приложение ботнета размером 60 КБ написано на языке C, и включает механизмы самораспространения и повторного инфицирования устройств. Программа сканирует публичные IP адреса незащищенных устройств и пытается получить к ним доступ используя заданные по умолчанию параметры (root:root, admin:admin, root или admin без пароля). Перезагрузка инфицированного устройства автоматически приводит к удалению клиента ботнета Carna, но оставшиеся активные клиенты автоматически повторно инфицируют узел, как только он снова появится в сети. Ботнет игнорировал всю активность внутренних сетей скомпрометированных устройств, клиентское ПО работало с наименьшим приоритетом, чтобы не влиять на обычное их функционирование, и немедленно прекращало работу в случае нестандартного поведения. Сканнер поддерживал не более 128 одновременных соединений, тайм-аут соединений не превышал 12 с.
Разработчики проекта Internet Census 2012 не зря предпочитают оставаться анонимными — как утверждает представитель компании Rapid7 Марк Шлессер (Mark Schloesser), «использование незащищенных конфигураций и заданных по умолчанию паролей для доступа к удаленным устройствам, по меньшей мере, неэтично. А установка и исполнение на них стороннего кода может иметь правовые последствия».
Несмотря на исключительно исследовательские цели данного проекта, он наглядно демонстрирует опасность плохо сконфигурированных подключенных устройств, и потенциальные возможности их использования хакерами. При этом, как подчеркивают исследователи, более 70% обнаруженных ими открытых устройств либо располагали слишком малыми ресурсами, чтобы на них можно было установить клиентский модуль, либо не могли работать с Linux, либо ограничения их интерфейса удаленного доступа не позволяли загрузить и запустить даже двоичный код. Таким образом, 420 тыс. узлов в сети Carna — не более чем 25% подключенных к Сети незащищенных устройств.
Стратегія охолодження ЦОД для епохи AI
| 0 |
|

